Prévia do material em texto
A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores: Select one: a. Anonimidade. b. Ausência de leis sobre cibercrime no Brasil. c. Ausência de unidades de Segurança Pública especializadas no Brasil. d. Ausência de tratados sobre crimes cibernéticos. e. Todas estão incorretas. Feedback Sua resposta está incorreta. The correct answer is: Anonimidade. Question 2 Correct Mark 10.00 out of 10.00 Flag question Question text A Pandemia da Covid-19 alterou de forma considerável a oferta de produtos e serviços, bem como o consumo desses itens por grande parcela da sociedade. Nesse cenário, se verificou outras mudanças no padrão de relacionamento nos setores públicos e privados. Ante ao cenário apresentado, assinale a alternativa correta: a. Serviços realizados na modalidade remota não são cobertos pelo Código do Consumidor. b. Serviços e bens adquiridos por meio da internet exigem do consumidor uma análise cuidadosa dos termos e condições apresentados para evitar golpes virtuais. c. O Ensino a Distância assumiu um importante papel em diversas instituições de ensino no período de distanciamento social, tanto a procura quanto a oferta dessas capacitações tendem a prejudicar a aprendizagem e possibilitar a ocorrência de fraudes. d. As fraudes são práticas antigas e passaram a ser cada vez mais raras em tempos de pandemia. Feedback Sua resposta está correta. The correct answer is: Serviços e bens adquiridos por meio da internet exigem do consumidor uma análise cuidadosa dos termos e condições apresentados para evitar golpes virtuais. Question 3 Correct Mark 10.00 out of 10.00 Flag question Question text Diariamente, diversos tipos de golpes têm sido aplicados por quadrilhas especializadas ou elementos hostis, notadamente nos idosos. Os estelionatários têm revelado possuir grande conhecimento sobre dados pessoais das vítimas, o que tem facilitado a ação hostil. A grande incidência dos golpes ocorre em razão de alguns fatores. Com base no material estudado e com suporte ao Guia de Orientações elaborado pelo Tribunal de Justiça do Estado de São Paulo (TJSP) disponibilizado por meio do link: https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/ GuiaDeOrientacoes.pdf assinale a alternativa correta: a. Não forneça ou confirme dados particulares por telefone, pois você não sabe quem está do outro lado da linha. Oriente seus familiares e sua secretária do lar a respeito. b. Nunca aceite ajuda de estranhos, especialmente em bancos. c. Não seja ingênuo. Dinheiro fácil não existe. Seja prudente quando tratar de assuntos financeiros. d. Nunca deposite dinheiro na conta de desconhecidos. https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf e. Todas as alternativas estão corretas. Feedback Sua resposta está correta. The correct answer is: Todas as alternativas estão corretas. Question 4 Correct Mark 10.00 out of 10.00 Flag question Question text Situações de crise acabam por ensejar em oportunidades para empresas e comércio. Novas modalidades na prestação de serviços acabam surgindo e despertando a atenção para a importância da inovação. Sobre a temática, julgue as assertivas e assinale V para as alternativas Verdadeiras ou F para as Falsas: O estelionato não costuma sofrer influência da internet, haja vista que essa modalidade criminosa exige a presença física do infrator. Answer 1 FALSO Independente do emprego da ameaça ou violência, a fraude deve ser coibida pelos órgãos de segurança. Answer 2 VERDADEIRO O estelionato e o roubo costumam ser praticados em conjunto (concurso de crimes) na maioria das fraudes virtuais. Answer 3 FALSO Em tempos de pandemia é comum o registro de novas modalidades criminosas, a inovação também revela um lado negativo quando observadas novas práticas de crimes, por exemplo. Answer 4 VERDADEIRO Feedback Sua resposta está correta. The correct answer is: O estelionato não costuma sofrer influência da internet, haja vista que essa modalidade criminosa exige a presença física do infrator. → FALSO, Independente do emprego da ameaça ou violência, a fraude deve ser coibida pelos órgãos de segurança. → VERDADEIRO, O estelionato e o roubo costumam ser praticados em conjunto (concurso de crimes) na maioria das fraudes virtuais. → FALSO, Em tempos de pandemia é comum o registro de novas modalidades criminosas, a inovação também revela um lado negativo quando observadas novas práticas de crimes, por exemplo. → VERDADEIRO Question 5 Correct Mark 10.00 out of 10.00 Flag question Question text A grande incidência dos golpes ocorre em razão da falta de informação por parte das pessoas ou do excesso de ambição. Diariamente, diversos tipos de golpes têm sido aplicados por quadrilhas especializadas ou elementos hostis, notadamente nos idosos e pessoas mais vulneráveis. incidência dos golpes ocorre em razão de alguns fatores. Com base no material estudado e com suporte ao Guia de Orientações elaborado pelo Tribunal de Justiça do Estado de São Paulo (TJSP) disponibilizado por meio do link: https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/Guia DeOrientacoes.pdf julgue as assertivas e assinale V para as alternativas Verdadeiras ou F para as Falsas: O depósito em contas bancárias de conhecidos deve ser feito apenas via eletrônica. Transações e depósitos para pessoas desconhecidas devem ocorrer, preferencialmente, por meio presencial. Answer 1 FALSO Recomenda-se guardar a senha próxima do cartão que fica em posse do usuário. Assim, em caso de esquecimento ele poderá recorrer à anotação e evitar fazer perguntas para pessoas desconhecidas. Answer 2 FALSO Só aceite ofertas generosas de ganhos rápidos e fáceis quando ofertados por contatos registrados no Whatsapp. Answer 3 FALSO https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf Não se deve reagir a assaltos ou sequestros. Nessas situações, mantenha a calma. Answer 4 VERDADEIRO Em bancos é recomendável recorrer a ajuda de pessoas que estejam próximas de você. Pessoas bem trajadas ou comunicativas costumas ser mais confiáveis. Answer 5 FALSO Feedback Sua resposta está correta. The correct answer is: O depósito em contas bancárias de conhecidos deve ser feito apenas via eletrônica. Transações e depósitos para pessoas desconhecidas devem ocorrer, preferencialmente, por meio presencial. → FALSO, Recomenda-se guardar a senha próxima do cartão que fica em posse do usuário. Assim, em caso de esquecimento ele poderá recorrer à anotação e evitar fazer perguntas para pessoas desconhecidas. → FALSO, Só aceite ofertas generosas de ganhos rápidos e fáceis quando ofertados por contatos registrados no Whatsapp. → FALSO, Não se deve reagir a assaltos ou sequestros. Nessas situações, mantenha a calma. → VERDADEIRO, Em bancos é recomendável recorrer a ajuda de pessoas que estejam próximas de você. Pessoas bem trajadas ou comunicativas costumas ser mais confiáveis. → FALSO Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-seque tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação: Select one: a. Constatou-se baixo investimento em tecnologia. b. A pandemia afastou equipes de segurança da atividade. c. Segurança é uma questão de sorte. d. Infere-se que o problema está ligado ao baixo poder computacional da empresa. e. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. Parabéns! Você acertou. Feedback Sua resposta está correta. The correct answer is: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. Question 2 Correct Mark 10.00 out of 10.00 Flag question Question text No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de: Select one: a. Manipulação b. Aliciamento Parabéns! Você acertou. c. Levantamento d. Desligamento e. Saída Feedback Sua resposta está correta. The correct answer is: Aliciamento Question 3 Correct Mark 10.00 out of 10.00 Flag question Question text O que são engenheiros sociais? Select one: a. Criminosos virtuais especializados em crimes grande repercussão social. b. Engenheiros de sistema, especialistas em segurança da informação. c. Ciberinvestigadores. d. Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos. Parabéns! Você acertou. e. São os chamados Anonymous, com atuação marcante na rede Internet. Feedback Sua resposta está correta. The correct answer is: Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos. Question 4 Correct Mark 10.00 out of 10.00 Flag question Question text Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança? Select one: a. Em razão de sua falta de conhecimento em computação. b. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. Parabéns! Você acertou. c. Porque o homem não valoriza a o potencial da tecnologia. d. Porque o homem costuma ficar muitas horas acessando a rede. e. Em virtude de crenças e ideologias. Feedback Sua resposta está correta. The correct answer is: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. Question 5 Correct Mark 10.00 out of 10.00 Flag question Question text As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança: Select one: a. Desligamento b. Manipulação Parabéns! Você acertou. c. Levantamento d. Aliciamento e. Saída Feedback Sua resposta está correta. The correct answer is: Manipulação Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários: Select one: a. Chat-in-the-middle b. Phishing Scam Parabéns! Você acertou. c. Aliciamento d. Man-in-the-middle e. Brute Force Attack Feedback Sua resposta está correta. The correct answer is: Phishing Scam Question 2 Correct Mark 10.00 out of 10.00 Flag question Question text Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência. (MITNICK, 2003) Com base nos conceitos estudados acerca das modalidades de engenharia social pelo uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta: I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos mecanismos de segurança e todo iter criminis se procede no espaço cibernético. II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é persuadido a entregar os dados desejados pelo enganador. III. O elemento humano é o ponto mais vulnerável de qualquer sistema de segurança, mesmo aqueles que estão fora do universo informacional e tecnológico. IV. Nos ambientes corporativos, a segurança da informação é um aspecto estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos modelos de negócio atuais. V. A segurança predial ou física de um local, por exemplo, também é de grande valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a seus frequentadores. a. Estão corretas apenas as assertivas I, II e III. b. Estão corretas apenas as assertivas III, IV e V. c. Apenas a assertiva II está incorreta. d. Apenas a assertiva V está incorreta. e. Todas as assertivas estão corretas. Feedback Sua resposta está correta. The correct answer is: Todas as assertivas estão corretas. Question 3 Correct Mark 10.00 out of 10.00 Flag question Question text Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados. Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19? Select one: a. Fraude com boletos bancários b. Phishing Scam c. Fake News d. Golpe do auxílio emergencial pago pelo Governo Federal Parabéns! Você acertou. e. Fraude com apoio de motoboys Feedback Sua resposta está correta. The correct answer is: Golpe do auxílio emergencial pago pelo Governo Federal Question 4 Correct Mark 10.00 out of 10.00 Flag question Question text Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social? Select one: a. As alternativas “A” e “C” estão corretas. b. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. c. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas. Parabéns! Você acertou. d. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. e. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditandoque receberá o prometido pelo golpista. Feedback Sua resposta está correta. The correct answer is: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas. Question 5 Correct Mark 10.00 out of 10.00 Flag question Question text Complemente o seu estudo por meio da Cartilha elaborada pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas. O arquivo está disponível no link: https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf Após leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta: ( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, cafeteira e outros. Quando a vítima clica em https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que obterão seus dados; ou ainda, acabam por bloquear o celular da vítima, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo. ( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a vítima para uma espécie de cadastro do “Auxílio Emergencial”, que é a ajuda do Governo Federal, quando a vítima clicar no "link", ela será remetida a uma ficha de cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois trata-se de um "link" falso. ( ) Outro golpe que estão aplicando, é o envio de mensagens com o "link" para fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que as pessoas não cliquem em "links" que chegam por mensagens de "WhatsApp", "SMS" e "e-mail”, pois estes "links" vão direcionar a vítima para "sites" maliciosos que poderão obter informações pessoais, bem como bloquear o aparelho celular, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo; ou ainda, obterão dados de cartões bancários e pessoais. ( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, tem o cabelo bem cortado, geralmente não usam armas. Podem estar atrás de uma tela de computador. a. Apenas as alternativas 1, 2 e 3 estão corretas. b. Apenas as alternativas 2, 3 e 4 estão corretas. c. Apenas as alternativas 1, 2 e 4 estão corretas. d. Apena a alternativa 3 está correta. e. Todas as alternativas estão corretas. Feedback Sua resposta está correta. The correct answer is: Todas as alternativas estão corretas. Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas: Select one: a. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis. b. Não clique em links enviados por SMS ou aplicativos de mensageria. c. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos. d. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos. e. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. Parabéns! Você acertou. Feedback Sua resposta está correta. The correct answer is: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. Question 2 Correct Mark 10.00 out of 10.00 Flag question Question text Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem? Select one: a. Cloud Service b. Cloud Abuse Parabéns! Você acertou. c. Cloud Act d. Cloud Computing e. Cloud Crime Feedback Sua resposta está correta. The correct answer is: Cloud Abuse Question 3 Correct Mark 10.00 out of 10.00 Flag question Question text A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo? Select one: a. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação. b. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário. c. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia. Parabéns! Você acertou. d. Introduzem ou exploram vulnerabilidades na segurança. e. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas. Feedback Sua resposta está correta. The correct answer is: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia. Question 4 Correct Mark 10.00 out of 10.00 Flag question Question text Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos: Select one: a. Violação dos termos de uso ou política descrita no Marco Civil da Internet. b. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet). Parabéns! Você acertou. c. Conteúdo violador de direitos patrimoniais e reais. d. Publicação de ameaça em grupo de Whatsapp. e. Concorrência desleal e direito de marcas e patentes. Feedback Sua resposta está correta. The correct answer is: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet). Question 5 Correct Mark 10.00 out of 10.00 Flag question Question text Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia: Select one: a. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews). b. Nunca deposite valores solicitados apenas por mensagem de WhatsApp. Parabéns! Você acertou. c. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro. d. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e- mail e redes sociais. e. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio. Feedback Sua resposta está correta. The correct answer is: Nunca deposite valores solicitados apenas por mensagem de WhatsApp. Embora a fraude de antecipação de recursos possua diversas variações,sempre-se pela forma como são aplicadas e pelos danos causados. Assim, é possível descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não corresponde a uma conduta peculiar a este tipo de engenhariasocial? Selecione um: a. A pessoa está envolvida em alguma situação ou história repercutida, logo se vende impedido a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista. b. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constatação de que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. c. Envolva a criação de sites cuidadosamente incentivados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as páginas falsas e roubar as vítimas. e. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. e. As alternativas “A” e “C” são corretas. Não foi dessa vez. Opinião Sua resposta é incorreta. A resposta correta é: Envolva a criação de sites cuidadosamente motivados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as páginas falsas e enganar as vítimas. Questão 2 Correto Marque 10,00 de 10,00 Pergunta de bandeira Texto da pergunta Complemente seu estudo por meio da Cartilha elaborada pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas. O arquivo está disponível no link: https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf Após a leitura, julgue as assertivas e em seguida assine a alternativa que apresenta a sequência correta: ( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, pimenta e outros. Quando a vítima clica em CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que obterão seus dados; ou ainda, acabam por bloquear o celular da vítima, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo. ( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a vítima para uma espécie de cadastro do “Auxílio Emergencial”, que é a ajuda do Governo Federal, quando a vítima clicar no "link", ela será remetida a uma ficha de cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois se trata de um "link" falso. ( ) Outro golpe que estão aplicando, é o envio de mensagens com o "link" para fazer o teste de Coronavírus (COVID-19), o que exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que as pessoas não cliquem em "links" que chegam por mensagens de "WhatsApp", "SMS" e "e-mail", pois estes "links" vão direcionar a vítima para "sites" perigosos que poderão obter informações pessoais, bem como bloquear o aparelho celular, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo; ou ainda, obterão dados de cartões bancários e pessoais. ( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, tem o cabelo bem cortado, geralmente não usam armas. Podem estar atrás de uma tela de computador. https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf a. Apenas as alternativas 1, 2 e 3 são corretas. b. Apenas as alternativas 2, 3 e 4 são corretas. c. Apenas as alternativas 1, 2 e 4 são corretas. e. A alternativa 3 está correta. e. Todas as alternativas são corretas. Opinião Sua resposta está correta. A resposta correta é: Todas as alternativas são corretas. Questão 3 Correto Marque 10,00 de 10,00 Pergunta de bandeira Texto da pergunta Leia o trecho abaixo e assine a alternativa correta: "Eu sou Mrs. Mariam Abacha, viúva do general Abacha ex-chefe do governo militar da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano descobriu, num banco suíço, a soma de 700 milhões de dólares e mais 450 milhões de marcos alemães. Desse montante, conseguiu liberar, secretamente, 28,6 milhões de dólares e esse dinheiro encontra-se em segurança. Precisa, urgentemente, de sua ajuda para transferir os 28,6 milhões de dólares para o seu país onde, acredite, ele estará em segurança. Meu advogado providenciará um encontro com o senhor, fora da Nigéria, e ele entregará os recibos de remessa da bagagem contendo o dinheiro para que o senhor possa liberá-la na empresa aérea. O senhor receberá 30% do valor total e o restante do dinheiro ficará sob os seus cuidados até que o atual governo nigeriano me dê alguma liberdade de movimento." Trata-se de um golpe com pedido de pagamento antecipado para liberação de uma quantia generosa a servida liberada para a vítima. A alternativa que melhor identifica a prática da fraude descrita é: a. Phishing b. Fraude de taxa antecipada c. Fraude no comércio eletrônico e. Esquema Ponzi e. Lei de malware Opinião Sua resposta está correta. A resposta correta é: Fraude de taxa antecipada Pergunta 4 Correto Marque 10,00 de 10,00 Pergunta de bandeira Texto da pergunta No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing (phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo objetivo é extrair dados bancários ou informações pessoais da vítima por meio do uso da tecnologia VoIP (voz sobre IP). Outras possibilidades são utilizadas por infratores. Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F para as falsas: Os chamados Pharming (phishings por SMS) são muito comuns e acontecem quando criminosos contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso. resposta 1 FALSO A técnica de phishing envolve a criação de sites cuidadosamente motivados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados Resposta 2 VERDADEIRO Phishing Scam se refere à coleta de dados pessoais realizada de forma ilegal e fraudulenta pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “fishing” (pescaria). Resposta 3 VERDADEIRO O smishing é um tipo específico de phishing utilizado para redirecionamento de navegação do usuário para sites falsos. A técnica para retornar esta modalidade é a alteração no serviço de DNS (Domain Name System). Resposta 4 FALSO Opinião Sua resposta está correta. A resposta correta é: Os chamados Pharming (phishings por SMS) são muito comuns e acontecem quando criminosos contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso. → FALSO, A técnica de phishing envolve a criação de sites cuidadosamente motivados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados → VERDADEIRO, Phishing Scam se refere à coleta de dados pessoais realizada ilegalmente e fraudulentamente pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “fishing” (pescaria). → VERDADEIRO, O smishings é um tipo específico de phishing utilizado para redirecionamento da navegação do usuário para sites falsos. A técnica para retornar esta modalidade é a alteração no serviço de DNS (Domain Name System). → FALSO Pergunta 5 Incorreta Marque 0,00de 10,00 Pergunta de bandeira Texto da pergunta Em tempos de pandemia, criminosos se utilizam das Limitações do confinamento para criar histórias fantásticas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados. Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19? Selecione um: a. Fraude com boletos bancários b. Fraude com apoio de motoboys c. Golpe do auxílio emergencial pago pelo Governo Federal e. Notícias falsas e. Golpe de phishing Não foi dessa vez. Opinião Sua resposta é incorreta. A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal